Condividi tramite


Novità di Microsoft Defender per le app cloud

Si applica a: Microsoft Defender for Cloud Apps

Questo articolo viene aggiornato di frequente per segnalare le novità della versione più recente di Microsoft Defender for Cloud Apps.

Per altre informazioni sulle novità di altri prodotti di sicurezza Microsoft Defender, vedere:

Per informazioni sulle versioni precedenti, vedere Archivio degli aggiornamenti precedenti per Microsoft Defender for Cloud Apps.

Novembre 2024

Avviso dell'applicazione Controlli sessione interni

L'applicazione enterprise "Microsoft Defender for Cloud Apps - Controlli sessione" viene usata internamente dal servizio Controllo app per l'accesso condizionale.
Assicurarsi che non siano presenti criteri ca che limitano l'accesso a questa applicazione. Per i criteri che limitano tutte o determinate applicazioni, assicurarsi che l'applicazione sia elencata come eccezione o verificare che i criteri di blocco siano intenzionali.

Per altre informazioni, vedere Esempio: Creare criteri di accesso condizionale Microsoft Entra ID da usare con Defender for Cloud Apps.

Defender for Cloud Apps supporto per API Graph (anteprima)

Defender for Cloud Apps clienti possono ora eseguire query sui dati sulle app individuate tramite il API Graph. Usare il API Graph per personalizzare le visualizzazioni e automatizzare i flussi nella pagina App individuate, ad esempio l'applicazione di filtri per visualizzare dati specifici. L'API supporta solo le funzionalità GET .

Per altre informazioni, vedere:

Iniziativa SaaS Security in Exposure Management

Gestione dell'esposizione in Microsoft Security offre un modo incentrato e basato sulle metriche per tenere traccia dell'esposizione in aree di sicurezza specifiche usando iniziative di sicurezza. L'"iniziativa di sicurezza SaaS" offre una posizione centralizzata per tutte le procedure consigliate relative alla sicurezza SaaS, suddivise in 12 metriche misurabili. Queste metriche sono progettate per aiutare a gestire e assegnare priorità in modo efficace al numero elevato di raccomandazioni sulla sicurezza. Questa funzionalità è disponibilità generale (in tutto il mondo) - Nota Gestione dell'esposizione in Microsoft Security dati e funzionalità non sono attualmente disponibili nei cloud del governo degli Stati Uniti - GCC, GCC High e DoD

Per altre informazioni, vedere Iniziativa per la sicurezza SaaS.

Visibilità dell'origine dell'app (anteprima)

Defender for Cloud Apps gli utenti che usano la governance delle app potranno ottenere visibilità sull'origine delle app OAuth connesse a Microsoft 365. È possibile filtrare e monitorare le app con origini esterne per esaminare in modo proattivo tali app e migliorare il comportamento di sicurezza dell'organizzazione.

Per altre informazioni, vedere Informazioni dettagliate sulle app OAuth.

Funzionalità di filtro ed esportazione delle autorizzazioni (anteprima)

Defender for Cloud Apps gli utenti che usano la governance delle app possono usare le nuove funzionalità di filtro ed esportazione delle autorizzazioni per identificare rapidamente le app con autorizzazioni specifiche per accedere a Microsoft 365.

Per altre informazioni, vedere Filtri sulla governance delle app.

Defender for Cloud Apps gli utenti che usano la governance delle app possono ora ottenere visibilità sul livello di privilegi per tutte le più diffuse autorizzazioni api microsoft di prima parte. La copertura avanzata della classificazione a livello di privilegio consente di visualizzare e monitorare le app con autorizzazioni avanzate in API legacy e non Graph che hanno accesso a Microsoft 365.

Per altre informazioni, vedere Dettagli correlati all'autorizzazione dell'app OAuth sulla governance delle app.

Informazioni dettagliate sull'utilizzo dei dati granulari nell'accesso all'API EWS (anteprima)

Defender for Cloud Apps gli utenti che usano la governance delle app possono ora ottenere informazioni dettagliate dettagliate sui dati a cui accedono le app usando l'API EWS legacy insieme a Microsoft Graph. La copertura avanzata delle informazioni dettagliate sull'utilizzo dei dati consentirà di ottenere una visibilità più approfondita sulle app che accedono ai messaggi di posta elettronica usando l'API EWS legacy.

Per altre informazioni, vedere Informazioni dettagliate sull'utilizzo dei dati dell'app OAuth sulla governance delle app.

Ottobre 2024

Nuovi dati anomalie nella tabella CloudAppEvents di ricerca avanzata

Defender for Cloud Apps gli utenti che usano la ricerca avanzata nel portale di Microsoft Defender possono ora utilizzare le nuove colonne LastSeenForUser e UncommonForUser per le query e le regole di rilevamento.
Le nuove colonne sono progettate per facilitare l'identificazione di attività non comuni che potrebbero sembrare sospette e consentono di creare rilevamenti personalizzati più accurati, nonché di analizzare eventuali attività sospette che si verificano.

Per altre informazioni, vedere Advanced Hunting "CloudAppEvents" Data Schema.

Nuovo controllo app/dati inline per l'accesso condizionale nella tabella CloudAppEvents di ricerca avanzata

Defender for Cloud Apps gli utenti che usano la ricerca avanzata nel portale di Microsoft Defender possono ora usare le nuove colonne AuditSource e SessionData per le query e le regole di rilevamento.
L'uso di questi dati consente query che considerano origini di controllo specifiche, tra cui il controllo di accesso e sessione, e query per sessioni inline specifiche.

Per altre informazioni, vedere Advanced Hunting "CloudAppEvents" Data Schema.

Nuovi dati nella tabella CloudAppEvents di ricerca avanzata - OAuthAppId

Defender for Cloud Apps utenti che usano la ricerca avanzata nel portale di Microsoft Defender possono ora usare la nuova colonna OAuthAppId per le query e le regole di rilevamento.

L'uso di OAuthAppId consente alle query che considerano applicazioni OAuth specifiche, rendendo più accurate le query e le regole di rilevamento.

Per altre informazioni, vedere Advanced Hunting "CloudAppEvents" Data Schema.

Settembre 2024

Applicare Edge nel browser quando si accede alle app aziendali

Gli amministratori che conoscono la potenza della protezione edge nel browser possono ora richiedere agli utenti di usare Edge quando accedono alle risorse aziendali.

Un motivo principale è la sicurezza, poiché la barriera all'elusione dei controlli sessione tramite Edge è molto più alta rispetto alla tecnologia proxy inverso.

Per altre informazioni, vedere: Applicare la protezione edge nel browser quando si accede alle app aziendali

Connetti murale a Defender for Cloud Apps (anteprima)

Defender for Cloud Apps supporta ora le connessioni agli account Mural usando le API del connettore di app, offrendo visibilità e controllo sull'uso murale dell'organizzazione.

Per altre informazioni, vedere:

Rimozione della possibilità di inviare un messaggio di posta elettronica agli utenti finali sulle azioni bloccate

A partire dal 1° ottobre 2024, verrà interrotta la funzionalità che notifica agli utenti finali tramite posta elettronica quando l'azione viene bloccata dai criteri di sessione.

Questa opzione garantisce che se l'azione di un utente è bloccata, riceve sia un messaggio del browser che una notifica tramite posta elettronica.

Gli amministratori non possono più configurare questa impostazione durante la creazione di nuovi criteri di sessione.

I criteri di sessione esistenti con questa impostazione non attiveranno le notifiche tramite posta elettronica agli utenti finali quando si verifica un'azione di blocco.

Gli utenti finali continueranno a ricevere il messaggio di blocco direttamente tramite il browser e smetteranno di ricevere notifiche di blocco tramite posta elettronica.

Screenshot dell'opzione notifica all'utente finale tramite posta elettronica:

Screenshot di come bloccare la notifica all'utente finale tramite posta elettronica.

Agosto 2024

Documentazione Defender for Cloud Apps riorganizzata

La documentazione Microsoft Defender for Cloud Apps è stata riorganizzata per evidenziare i principali pilastri del prodotto e i casi d'uso e per allinearsi alla documentazione generale Microsoft Defender.

Usare i meccanismi di feedback nella parte superiore e inferiore di ogni pagina della documentazione per inviare commenti sulla documentazione Defender for Cloud Apps.

Esportazione su larga scala dei log attività (anteprima)

Una nuova esperienza utente dedicata a fornire agli utenti la possibilità di esportare dalla pagina "log attività" fino a sei mesi di backup o fino a 100.000 eventi.

È possibile filtrare i risultati usando l'intervallo di tempo e vari altri filtri e persino nascondere le attività private.

Per altre informazioni, vedere Export activities six months back

Luglio 2024

Configurare e incorporare un URL di supporto personalizzato nelle pagine bloccate (anteprima)

Personalizzare l'esperienza di blocco Microsoft Defender for Cloud Apps (MDA) per le app bloccate con Cloud Discovery.

È possibile configurare un URL di reindirizzamento personalizzato nelle pagine in blocchi

  • Per informare e reindirizzare gli utenti finali ai criteri di utilizzo accettabili dell'organizzazione
  • Per guidare gli utenti finali sui passaggi da seguire per proteggere un'eccezione per il blocco

Per altre informazioni, vedere Configurare l'URL personalizzato per le pagine in blocchi MDA

Protezione nel browser per gli utenti macOS e i nuovi criteri supportati (anteprima)

Gli utenti del browser Edge di macOS con ambito per i criteri di sessione sono ora protetti con protezione nel browser.

Sono ora supportati i criteri di sessione seguenti:

  • Bloccare e monitorare il caricamento di file sensibili
  • Blocca e monitora incolla
  • Bloccare e monitorare il caricamento di malware
  • Bloccare e monitorare il download di malware

Vedere Protezione nel browser.

La protezione nel browser è supportata con le ultime 2 versioni stabili di Edge(ad esempio, se la versione più recente di Edge è 126, la protezione nel browser funziona per v126 e v125).

Vedere Versioni di Microsoft Edge.

Giugno 2024

Reindirizzamento automatico per il portale di Defender for Cloud Apps classico - Disponibilità generale

L'esperienza e le funzionalità classiche del portale di Microsoft Defender for Cloud Apps sono state convergenti nel portale di Microsoft Defender XDR. A partire da giugno 2024, tutti i clienti che usano il portale di Defender for Cloud Apps classico vengono reindirizzati automaticamente a Microsoft Defender XDR, senza possibilità di tornare al portale classico.

Per altre informazioni, vedere Microsoft Defender for Cloud Apps in Microsoft Defender XDR.

Microsoft Entra ID le app vengono caricate automaticamente per il controllo delle app di accesso condizionale (anteprima)

A questo punto, quando si creano criteri di accesso o sessione con il controllo delle app per l'accesso condizionale, le app Microsoft Entra ID vengono caricate automaticamente e disponibili per l'uso nei criteri.

Quando si creano i criteri di accesso e sessione, selezionare le app filtrando per l'onboarding automatizzato di Azure AD, per le app Microsoft Entra ID o l'onboarding manuale per le app non Microsoft IdP.

Ad esempio:

Screenshot del nuovo filtro app per i criteri di accesso e sessione.

I passaggi aggiuntivi per l'uso del controllo app per l'accesso condizionale includono ancora:

  • Creazione di un Microsoft Entra ID criteri di accesso condizionale per le app da controllare con Defender for Cloud Apps controllo app di accesso condizionale.
  • Passaggi manuali per eseguire l'onboarding di app IdP non Microsoft, inclusa la configurazione di IdP per l'uso con Defender for Cloud Apps.

Per altre informazioni, vedere:

Defender for Cloud Apps individuazione in macOS (anteprima)

Defender for Cloud Apps supporta ora l'individuazione di app cloud nei dispositivi macOS insieme all'integrazione Microsoft Defender per endpoint. Defender for Cloud Apps e Defender for Endpoint insieme offrono una soluzione di controllo e visibilità Shadow IT senza problemi.

Insieme a questo miglioramento, l'opzione Utenti endpoint Win10 nella pagina Cloud Discovery è stata rinominata endpoint gestiti da Defender.

Per altre informazioni, vedere:

Servizio Azure Kubernetes supportato per la raccolta automatica dei log (anteprima)

Microsoft Defender for Cloud Apps agente di raccolta log supporta ora servizio Azure Kubernetes quando il tipo di ricevitore è ed è Syslog-tlspossibile configurare la raccolta automatica dei log nel servizio Azure Kubernetes per la creazione continua di report con Defender for Cloud Apps.

Per altre informazioni, vedere Configurare il caricamento automatico dei log con Docker in servizio Azure Kubernetes (servizio Azure Kubernetes).

Nuovo controllo app/dati inline di accesso condizionale per la tabella CloudAppEvents di ricerca avanzata (anteprima)

Defender for Cloud Apps gli utenti che usano la ricerca avanzata nel portale di Microsoft Defender possono ora usare le nuove colonne AuditSource e SessionData per le query e le regole di rilevamento. L'uso di questi dati consente query che considerano origini di controllo specifiche, tra cui il controllo di accesso e sessione, e query per sessioni inline specifiche.

Per altre informazioni, vedere Advanced Hunting "CloudAppEvents" Data Schema.

Il supporto di SSPM per più istanze della stessa app è disponibile a livello generale

Defender for Cloud Apps supporta ora la gestione del comportamento di sicurezza SaaS (SSPM) in più istanze della stessa app. Ad esempio, se si dispone di più istanze di Okta, è possibile configurare le raccomandazioni del punteggio di sicurezza per ogni istanza singolarmente. Ogni istanza viene visualizzata come elemento separato nella pagina Connettori app . Ad esempio:

Screenshot dell'opzione Attiva consigli per il punteggio di sicurezza.

Per altre informazioni, vedere SaaS security posture management (SSPM).

Maggio 2024

Defender for Cloud Apps nel portale di Microsoft Defender - Disponibilità generale e preavviso per il reindirizzamento

L'esperienza Defender for Cloud Apps nel portale di Microsoft Defender è disponibile a livello generale e il reindirizzamento automatico dal portale classico è attivato per impostazione predefinita per tutti i clienti.

A partire dal 16 giugno 2024, l'interruttore di reindirizzamento non sarà più disponibile. Da allora in poi, tutti gli utenti che accedono al portale di Microsoft Defender for Cloud Apps classico verranno reindirizzati automaticamente al portale di Microsoft Defender, senza possibilità di rifiutare esplicitamente.

Per prepararsi a questa modifica, è consigliabile che tutti i clienti che usano ancora il portale classico spostino le operazioni nel portale di Microsoft Defender. Per altre informazioni, vedere Microsoft Defender for Cloud Apps in Microsoft Defender XDR.

Attivare le opzioni di anteprima nelle impostazioni di Microsoft Defender XDR principali (anteprima)

Ora i clienti in anteprima possono gestire le impostazioni per le funzionalità di anteprima insieme ad altre funzionalità di anteprima Microsoft Defender XDR.

Selezionare Impostazioni > Microsoft Defender XDR > Anteprima generale > per attivare o disattivare le funzionalità di anteprima in base alle esigenze. Ad esempio:

Screenshot della pagina delle impostazioni delle funzionalità di anteprima Microsoft Defender XDR.

I clienti che non usano ancora le funzionalità di anteprima continuano a visualizzare le impostazioni legacy in Impostazioni > App > cloud Funzionalità di anteprima del sistema>.

Per altre informazioni, vedere Microsoft Defender XDR funzionalità di anteprima.

Governance delle app disponibile per i cloud per enti pubblici

Le funzionalità di governance delle app in Defender for Cloud Apps sono ora disponibili nei cloud per enti pubblici. Per altre informazioni, vedere:

Aprile 2024

Abilitare la crittografia dei dati dal portale di Microsoft Defender

È ora possibile completare il processo di crittografia dei dati Defender for Cloud Apps inattivi con la propria chiave abilitando la crittografia dei dati dall'area Impostazioni del portale di Microsoft Defender.

Questa funzionalità è ora limitata nel portale di Microsoft Defender for Cloud Apps classico ed è disponibile solo dal portale Microsoft Defender.

Per altre informazioni, vedere Crittografare i dati Defender for Cloud Apps inattivi con la propria chiave (BYOK).

Marzo 2024

Nuova versione dell'agente di raccolta log rilasciata

È stata rilasciata una nuova versione di un agente di raccolta log con le correzioni di vulnerabilità più recenti. La nuova versione è columbus-0.272.0-signed.jare il nome dell'immagine è mcaspublic.azurecr.io/public/mcas/logcollector, con il tag latest/0.272.0.

Le modifiche includono l'aggiornamento delle dipendenze, ad esempio:

  • amazon-corretto
  • ubuntu
  • libssl
  • oauthlib
  • logback
  • setuptools

Per altre informazioni, vedere Gestione avanzata dell'agente di raccolta log.

Podman supportato per la raccolta automatica dei log (anteprima)

Microsoft Defender for Cloud Apps agente di raccolta log supporta ora Podman ed è possibile configurare la raccolta automatica dei log in Podman per la creazione continua di report con Defender for Cloud Apps.

La raccolta automatica dei log è supportata usando un contenitore Docker in più sistemi operativi. Per le distribuzioni Linux che usano RHEL versione 7.1 e successive, è necessario usare Podman come sistema di runtime del contenitore.

Per altre informazioni, vedere Configurare il caricamento automatico dei log con Podman.

Nuovi dati sulle anomalie per la tabella CloudAppEvents di ricerca avanzata (anteprima)

Defender for Cloud Apps gli utenti che usano la ricerca avanzata nel portale di Microsoft Defender possono ora usare le nuove colonne LastSeenForUser e UncommonForUser per le query e le regole di rilevamento. L'uso di questi dati consente di escludere i falsi positivi e trovare anomalie.

Per altre informazioni, vedere Advanced Hunting "CloudAppEvents" Data Schema.

Nuovi rilevamenti di minacce per Microsoft Copilot per Microsoft 365

Defender for Cloud Apps offre ora nuovi rilevamenti per le attività utente rischiose in Microsoft Copilot per Microsoft 365 con il connettore Microsoft 365.

  • Gli avvisi correlati vengono visualizzati insieme ad altri avvisi Microsoft Defender XDR nel portale di Microsoft Defender.
  • Copilot per le attività di Microsoft 365 è disponibile nel log attività Defender for Cloud Apps.
  • Nella pagina Ricerca avanzata del portale di Microsoft Defender, le attività copilot per Microsoft 365 sono disponibili nella tabella CloudAppEvents sotto l'applicazione Microsoft Copilot per Microsoft 365.

Per altre informazioni, vedere:

Protezione dei dati in movimento per gli utenti Microsoft Edge for Business (anteprima)

Defender for Cloud Apps gli utenti che usano Microsoft Edge for Business e sono soggetti a criteri di sessione sono ora protetti direttamente dall'interno del browser. La protezione nel browser riduce la necessità di proxy, migliorando sia la sicurezza che la produttività.

Gli utenti protetti hanno un'esperienza fluida con le app cloud, senza problemi di latenza o compatibilità delle app e con un livello di protezione più elevato.

La protezione nel browser è attivata per impostazione predefinita e viene implementata gradualmente tra i tenant, a partire dall'inizio di marzo 2024.

Per altre informazioni, vedere Protezione nel browser con Microsoft Edge for Business (anteprima),Proteggere le app con Microsoft Defender for Cloud Apps controllo app per l'accesso condizionale e criteri di sessione.

Defender for Cloud Apps nel portale di Microsoft Defender ora disponibile per tutti i ruoli Defender for Cloud Apps

L'esperienza Defender for Cloud Apps nel portale di Microsoft Defender è ora disponibile per tutti i ruoli Defender for Cloud Apps, inclusi i ruoli seguenti che in precedenza erano limitati:

  • Amministratore dell'app/istanza
  • Amministratore del gruppo di utenti
  • Amministratore globale di Cloud Discovery
  • Amministratore del report di Cloud Discovery

Per altre informazioni, vedere Ruoli di amministratore predefiniti in Defender for Cloud Apps.

Importante

Microsoft consiglia di usare i ruoli con il minor numero di autorizzazioni. Ciò consente di migliorare la sicurezza per l'organizzazione. L'amministratore globale è un ruolo con privilegi elevati che deve essere limitato agli scenari di emergenza quando non è possibile usare un ruolo esistente.

Febbraio 2024

Supporto di SSPM per più app connesse in disponibilità generale

Defender for Cloud Apps fornisce raccomandazioni sulla sicurezza per le applicazioni SaaS per evitare possibili rischi. Queste raccomandazioni vengono visualizzate tramite Microsoft Secure Score dopo aver creato un connettore per un'applicazione.

Defender for Cloud Apps ha ora migliorato il supporto di SSPM in disponibilità generale includendo le app seguenti:

SSPM è ora supportato anche per Google Workspace in disponibilità generale.

Nota

Se si dispone già di un connettore per una di queste app, il punteggio in Punteggio di sicurezza potrebbe essere aggiornato automaticamente di conseguenza.

Per altre informazioni, vedere:

Nuovi avvisi di governance delle app per l'accesso alle credenziali e lo spostamento laterale

Sono stati aggiunti i nuovi avvisi seguenti per i clienti di governance delle app:

Per altre informazioni, vedere Governance delle app in Microsoft Defender for Cloud Apps.

Gennaio 2024

Supporto di SSPM per più istanze della stessa app (anteprima)

Defender for Cloud Apps supporta ora la gestione del comportamento di sicurezza SaaS (SSPM) in più istanze della stessa app. Ad esempio, se si dispone di più istanze di AWS, è possibile configurare consigli sul punteggio di sicurezza per ogni istanza singolarmente. Ogni istanza viene visualizzata come elemento separato nella pagina Connettori app . Ad esempio:

Screenshot dell'opzione Attiva consigli per il punteggio di sicurezza.

Per altre informazioni, vedere SaaS security posture management (SSPM).

Limitazione rimossa per il numero di file che possono essere controllati per il caricamento nei criteri di sessione (anteprima)

I criteri di sessione ora supportano il controllo sul caricamento di cartelle con più di 100 file, senza limiti al numero di file che possono essere inclusi nel caricamento.

Per altre informazioni, vedere Proteggere le app con Microsoft Defender for Cloud Apps controllo app per l'accesso condizionale.

Reindirizzamento automatico per il portale di Defender for Cloud Apps classico (anteprima)

L'esperienza e le funzionalità classiche del portale di Microsoft Defender for Cloud Apps sono state convergenti nel portale di Microsoft Defender XDR. A partire dal 9 gennaio 2024, i clienti che usano il portale di Defender for Cloud Apps classico con funzionalità di anteprima vengono reindirizzati automaticamente a Microsoft Defender XDR, senza alcuna opzione per ripristinare il portale classico.

Per altre informazioni, vedere:

Passaggi successivi

Se si verificano problemi, siamo qui per aiutarti. Per ottenere assistenza o supporto per il problema del prodotto, aprire un ticket di supporto.